Allarme Cryptovirus: prevenire per non pagare il riscatto

Allarme Cryptovirus: prevenire per non pagare il riscatto

Recentemente si è riscontrato un aumento dei casi di PC infettati dai cosiddetti cryptovirus, con le ultime versioni che si rivelano sempre più difficili da intercettare per gli antivirus, anche aggiornati, e il sistema operativo. Abbiamo sentito in proposito due esperti, Andrea Zapparoli Manzoni, Senior Manager Information Risk Management per KPMG e membro del consiglio direttivo del CLUSIT, e Marco Giuliani, CEO della società di sicurezza informatica italiana Saferbytes.

di pubblicato il nel canale Sicurezza
 

Come prevenire

L'efficacia vandalica del ransomware espressa nella pagina precedente spiega per quale motivo questo genere di minacce sia così letale anche solamente con un passo falso dell'antivirus: per ridurre al minimo questa possibilità vale ovviamente la solita vecchia regola di tenere aggiornato con estrema frequenza il proprio strumento di protezione e di associarlo ad una soluzione anti-exploit che possa ulteriormente mitigare l'azione delle minacce informatiche.

Le società che si occupano di sicurezza informatica si stanno muovendo in maniera attiva nei confronti dei ransomware con lo sviluppo di strumenti capaci di identificare il comportamento di questi malware in tempo reale e di adottare immediatamente contromisure che possano consentire di salvare il sistema magari con il sacrificio di appena poche decine di documenti.

Tra i software al momento disponibili è possibile citare Malwarebytes Anti-Ransomware (in beta), Hitman Pro Alert con CryptoGuard e CryptoPrevent

Ma il consiglio migliore che si possa elargire in ottica di prevenzione è quello di procedere ad un regolare backup dei propri dati, che sia conservato su un supporto sicuro. La pratica del backup è da sempre una di quelle più suggerite e meno attese nell'arsenale delle misure di prevenzione per la sicurezza informatica, per la quale si avverte realmente l'esigenza solamente dopo il verificarsi di situazioni dalle quali è difficile, se non impossibile, tornare indietro.

Sottolinea Giuliani: "Esistono soluzioni di backup che permettono di mantenere revisioni dei file salvati, così da poter eventualmente mantenere più copie degli stessi dati. Risulta inutile, ai fini ransomware, fare backup su un altro hard disk removibile costantemente collegato al PC, visto che sarebbe identificato dal sistema operativo come un disco aggiuntivo e come tale accessibile anche dal ransomware stesso. Il consiglio più semplice è quello di disconnettere l'unità su cui vengono salvati i backup regolari ogni volta che l'operazione è stata completata, così da mantenere una copia dei dati salvata e al sicuro da eventuali attacchi di ransomware. Esistono anche soluzioni più avanzate, quali sistemi di NAS con copie shadow dei dati salvati. In quel caso, anche se il ransomware riuscisse ad accedere al disco aggiuntivo visto dal sistema operativo, comunque non potrebbe cancellare le vecchie copie shadow dei file criptati, poiché sono gestiti in maniera autonoma dal NAS e non accessibili da remoto". Rimane valido, inoltre, un ulteriore consiglio di vecchia data: utilizzare un account limitato e non disabilitare l'User Account Control nei sistemi operativi da Windows Vista in poi.

Il suggerimento di Manzoni abbraccia anche una modifica comportamentale sia rivolta all'utente finale, sia al pubblico aziendale e dei professionisti: "In astratto è già possibile neutralizzare questo genere di minacce. Basterebbe cambiare l'approccio nell'uso delle tecnologie, applicare il precetto "trust-no-one" ad ogni attività in rete, investire in cyber security, business continuity, disaster recovery e formazione, e come già detto precedentemente, non mettersi nella condizione di dover pagare. I criminali sono pragmatici, puntando esclusivamente a fare soldi, tanti e facili, senza rischi. Se la maggior parte delle vittime non pagassero (perché hanno i loro dati al sicuro) il fenomeno ransomware tramonterebbe in un batter d'occhio".

 
^